Sztuka_podstepu_lamalem_ludzi_nie_hasla_artdec.pdf

(368 KB) Pobierz
C:\Andrzej\PDF\ABC nagrywania p³yt CD\1 strona.cdr
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Sztuka podstêpu.
£ama³em ludzi, nie has³a
SPIS TRECI
KATALOG KSI¥¯EK
Autorzy: Kevin Mitnick, William L. Simon
T³umaczenie: Jaros³aw Dobrzañski
ISBN: 83-7361-116-9
Tytu³ orygina³ u: The Art of Deception
Format: A5, stron: 380
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Kevin Mitnick
najs³ynniejszy haker wiata i jego ksi¹¿ka
"Sztuka podstêpu. £ama³em ludzi, nie has³a"
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
w marcu w Polsce!
(…) Kilka dni póniej Rifkin polecia³ do Szwajcarii, pobra³ gotówkê i wy³o¿y³ ponad 8 milionów
dolarów na diamenty z rosyjskiej agencji. Potem wróci³ do Stanów trzymaj¹c w czasie kontroli
celnej diamenty w pasku na pieni¹dze. Przeprowadzi³ najwiêkszy skok na bank w historii, nie
u¿ywaj¹c ani pistoletu, ani komputera. Jego przypadek w koñcu dosta³ siê do „Ksiêgi Rekordów
Guinessa” w kategorii „najwiêksze oszustwo komputerowe”.
Stanley Rifikin u¿y³ sztuki podstêpu — umiejêtnoci i technik, które dzi nazywaj¹ siê
socjotechnik¹. Wymaga³o to tylko dok³adnego planu i daru wymowy. (…)
Kevina Mitnicka jako superhakera obawia³o siê tysi¹ce Amerykanów. By³ jedn¹ z najintensywniej
poszukiwanych osób w historii FBI. Po aresztowaniu grozi³a mu kara kilkuset lat pozbawienia
wolnoci, mimo ¿e nigdy nie oskar¿ono go o czerpanie korzyci finansowych z hakerstwa.
Wyrokiem s¹du zakazano mu jakiegokolwiek dostêpu do komputera. S¹d uzasadni³ wyrok:
„Uzbrojony w klawiaturê jest grony dla spo³eczeñstwa”.
Po zwolnieniu Mitnick zupe³nie odmieni³ swoje ¿ycie. Sta³ siê najbardziej poszukiwanym
ekspertem w Stanach od spraw bezpieczeñstwa systemów komputerowych.
W „Sztuce podstêpu” odkrywa tajemnice swojego „sukcesu”, opisuje jak ³atwo jest pokonaæ
bariery w uzyskiwaniu cile tajnych informacji, jak ³atwo dokonaæ sabota¿u przedsiêbiorstwa,
urzêdu czy jakiejkolwiek innej instytucji. Robi³ to setki razy wykorzystuj¹c przemylne techniki
wywierania wp³ywu na ludzi. Mitnick udowadnia, jak z³udna jest opinia o bezpieczeñstwie
danych prywatnych i s³u¿bowych, pokazuje jak omin¹æ systemy warte miliony dolarów,
wykorzystuj¹c do tego celu ludzi je obs³uguj¹cych.
Sensacyjne historie opisane w ksi¹¿ce pomog¹ w obronie przed najpowa¿niejszym zagro¿eniem
bezpieczeñstwa — ludzk¹ natur¹. Pamiêtaj, ¿e celem ataku mo¿esz byæ i Ty.
„Tylko dwie rzeczy s¹ nieskoñczone: wszechwiat i ludzka g³upota, chocia¿ co do pierwszego
nie mam pewnoci”
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
— Albert Einstein
431516953.003.png 431516953.004.png 431516953.005.png 431516953.006.png 431516953.001.png 431516953.002.png
Spis treci
Słowo wstpne ...........................................................................................7
Przedmowa.................................................................................................9
Wprowadzenie...........................................................................................15
I Za kulisami 17
1 Pita achillesowa systemów bezpieczestwa......................................19
II Sztuka ataku 31
2 Kiedy nieszkodliwa informacja szkodzi?..............................................33
3 Bezpo(redni atak — wystarczy poprosi*.............................................49
4 Budowanie zaufania............................................................................59
5 Mo.e pomóc?......................................................................................73
6 Potrzebuj pomocy..............................................................................95
7 Fałszywe witryny i niebezpieczne zał1czniki.......................................111
8 Współczucie, wina i zastraszenie......................................................125
9 Odwrotnie ni. w „61dle”....................................................................153
III Uwaga, intruz! 169
10 Na terenie firmy ................................................................................171
11 Socjotechnika i technologia ..............................................................197
12 Atak w dół hierarchii..........................................................................219
13 Wyrafinowane intrygi..........................................................................235
14 Szpiegostwo przemysłowe.................................................................251
 
6
Spis treci
IV Podnoszenie poprzeczki 269
15 Bezpieczestwo informacji — (wiadomo(* i szkolenie .....................271
16 Zalecana polityka bezpieczestwa informacji....................................287
Dodatki 361
Bezpieczestwo w pigułce.......................................................................363
=ródła.....................................................................................................373
Podzikowania........................................................................................375
Przedmowa
S na wiecie hakerzy, którzy niszcz cudze pliki lub całe dyski twarde
— nazywa si ich crakerami lub po prostu wandalami. S równie nie-
dowiadczeni hakerzy, którzy zamiast uczy! si technologii, znajduj
w sieci odpowiednie narzdzia hakerskie, za pomoc których włamuj
si do systemów komputerowych. Mówi si o nich script kiddies. Bar-
dziej dowiadczeni hakerzy sami tworz programy hakerskie, które
potem umieszczaj w sieci lub na listach dyskusyjnych. Istniej te ta-
kie osoby, których w ogóle nie obchodzi technologia, a komputera
uywaj jedynie jako narzdzia pomagajcego im kra! pienidze, to-
wary i korzysta! za darmo z usług.
Wbrew mitowi o Kevinie Mitnicku, jaki stworzyły media, nigdy ja-
ko haker nie miałem złych zamiarów.
Wyprzedzam jednak fakty.
Pocztki
+cieka, na któr wstpiłem, miała zapewne swój pocztek w dzieci,-
stwie. Byłem beztroskim, ale znudzonym dzieckiem. Mama, po roz-
staniu z ojcem (miałem wtedy 3 lata), pracowała jako kelnerka, by nas
utrzyma!. Mona sobie wyobrazi! jedynaka wychowywanego przez
wiecznie zabiegan matk — chłopaka samotnie spdzajcego całe dnie.
Byłem swoj własn niani.
 
10
Przedmowa
Dorastajc w San Fernando Valley, miałem cał młodo! na zwie-
dzanie Los Angeles. W wieku 12 lat znalazłem sposób na darmowe
podróowanie po całym okrgu Los Angeles. Którego dnia, jadc
autobusem, odkryłem, e układ otworów na bilecie tworzony przez
kierowc podczas kasowania oznacza dzie,, godzin i tras przejazdu
autobusu. Przyja8nie nastawiony kierowca odpowiedział na wszystkie
moje dokładnie przemylane pytania, łcznie z tym, gdzie mona kupi!
kasownik, którego uywa.
Bilety te pozwalały na przesiadki i kontynuowanie podróy. Wy-
myliłem wtedy, jak ich uywa!, aby je8dzi! wszdzie za darmo. Zdo-
bycie nieskasowanych biletów to była pestka: kosze na mieci w za-
jezdniach autobusowych pełne były nie do ko,ca zuytych bloczków
biletowych, których kierowcy pozbywali si na koniec zmiany. Majc
nieskasowane bilety i kasownik, mogłem sam je oznacza! w taki spo-
sób, aby dosta! si w dowolne miejsce w Los Angeles. Wkrótce znałem
wszystkie układy tras autobusów na pami!. To wczesny przykład mo-
jej zadziwiajcej zdolnoci do zapamitywania pewnego rodzaju in-
formacji. Do dzisiaj pamitam numery telefonów, hasła i tym podobne
szczegóły — nawet te zapamitane w dzieci,stwie.
Innym moim zainteresowaniem, jakie ujawniło si do! wczenie,
była fascynacja sztuczkami magicznymi. Po odkryciu, na czym polega
jaka sztuczka, !wiczyłem tak długo, a j opanowałem. W pewnym
sensie to dziki magii odkryłem rado!, jak mona czerpa! z wpro-
wadzania ludzi w błd.
Od phreakera do hakera
Moje pierwsze spotkanie z czym, co pó8niej nauczyłem si okrela!
mianem socjotechniki, miało miejsce w szkole redniej. Poznałem wtedy
koleg, którego pochłaniało hobby zwane phreakingiem. Polegało ono
na włamywaniu si do sieci telefonicznych, przy wykorzystaniu do tego
celu pracowników słub telefonicznych oraz wiedzy o działaniu sieci.
Pokazał mi sztuczki, jakie mona robi! za pomoc telefonu: zdobywanie
kadej informacji o dowolnym abonencie sieci czy korzystanie z tajne-
go numeru testowego do długich darmowych rozmów zamiejscowych
(potem okazało si, e numer wcale nie był testowy — rozmowami,
które wykonywalimy, obciany był rachunek jakiej firmy).
Takie były moje pocztki w dziedzinie socjotechniki — swojego ro-
dzaju przedszkole. Ten kolega i jeszcze jeden phreaker, którego wkrótce
poznałem, pozwolili mi posłucha! rozmów telefonicznych, jakie prze-
Zgłoś jeśli naruszono regulamin